Skip to content Skip to sidebar Skip to footer

Более тысячи уязвимостей в государственных системах выявлено ФСТЭК России

По данным Федеральной службы по экспортному и техническому контролю России (ФСТЭК), в государственных информационных системах нашли около 1200 проблем, которые могут быть использованы злоумышленниками. Заместитель директора ФСТЭК Виталий Лютиков рассказал об этом на конференции. Почти половина важных систем, таких как банки и промышленные предприятия, находятся в опасности из-за плохой защиты данных. У 40% уровень защиты низкий,…

Read More

YouTube устраняет уязвимости, связанные с почтой пользователей

Google исправила две проблемы, которые могли раскрыть адреса электронной почты пользователей YouTube. Это было важно для тех, кто хотел оставаться анонимным на видеохостинге. Исследователи обнаружили уязвимости и сообщили об этом Google. Они обнаружили, что можно было использовать YouTube и Pixel Recorder API для получения информации о пользователях. Это могло быть опасно для активистов и информаторов, которые пользуются…

Read More

Новая уязвимость в софте Nvidia угрожает разработчикам

Ученые в области кибербезопасности обнаружили новый способ взлома уязвимости в программе NVIDIA Container Toolkit, который позволяет злоумышленникам получить доступ к компьютеру. Эта уязвимость получила идентификатор CVE-2025-23359 и оценку 8.3 балла по шкале безопасности. Проблема затрагивает следующие версии программы: Компания NVIDIA объявила, что проблема связана с уязвимостью TOCTOU (Time-of-Check to Time-of-Use). При атаке злоумышленник может использовать специальный контейнер,…

Read More

Необходимость пересмотра Red Teaming для искусственного интеллекта

На мероприятии DEF CON 32 провели исследования по проверке безопасности искусственного интеллекта. Они показали, что текущий метод оценки не дает точной картины. Эксперты предлагают создать систему, подобную CVE, которая учитывает цель использования анализируемых объектов. На мероприятии приняли участие около 500 добровольцев с опытом аудита больших языковых моделей. За выявление недочетов им были выплачены премии на сумму…

Read More

Хакеры играют на долгосрочной памяти искусственного интеллекта

Исследователь Йоханн Рехбергер обнаружил новый способ атаки на чат-бот Gemini от Google. Этот метод позволяет внедрять ложные долгосрочные воспоминания в нейросеть. Хакеры используют уже известные техники, чтобы обойти защиту чат-ботов. Чат-боты, такие как Gemini от Google и ChatGPT от OpenAI, обычно защищены от вредоносных команд. Но хакеры постоянно находят новые способы взлома. Новая уязвимость в Gemini…

Read More

Новые угрозы и уязвимости в феврале от Microsoft

Компания Microsoft выпустила важное обновление безопасности в феврале, которое исправляет 55 уязвимостей в их продуктах. Из них четыре уязвимости нулевого дня, при этом две из них уже использовались злоумышленниками. В рамках этого обновления были исправлены три критические уязвимости, связанные с удаленным выполнением кода. Обновление также включает исправления для 19 уязвимостей повышения привилегий, 22 уязвимости удаленного выполнения…

Read More

Microsoft закрыла 55 уязвимостей, две уже атакованы

Компания Microsoft выпустила новый пакет обновлений в феврале. В нем исправлено 55 уязвимостей, из которых четыре уже используются злоумышленниками. Три из них особенно опасны, так как позволяют удаленно запускать код на компьютере пользователя. Всего уязвимости подразделяются на несколько классов: повышение привилегий, обход защиты, удаленное выполнение кода, раскрытие информации, а также DoS и спуфинг. Важно обновить…

Read More

CVE-2024-52875: идеальный инструмент для кибератак

Более 12 тысяч межсетевых экранов GFI KerioControl до сих пор уязвимы перед опасной уязвимостью CVE-2024-52875, которая позволяет злоумышленникам удаленно выполнять код на устройствах. Хотя исправление было выпущено еще в декабре, проблема все еще актуальна, и киберпреступники активно ее используют. KerioControl - это система сетевой безопасности, которую часто используют малые и средние компании. Она предоставляет различные функции,…

Read More

Борьба Microsoft за безопасность ИИ: штраф в $5000

Microsoft расширила программу вознаграждений за нахождение ошибок в Microsoft Copilot, увеличив выплаты за ошибки средней серьезности. Теперь исследователи безопасности могут получить до 5000 долларов за такие ошибки. Программа теперь включает Copilot для Telegram, WhatsApp, а также платформы copilot.microsoft[.]com и copilot[.]ai. Microsoft также расширила программу Microsoft 365 Bounty, добавив новые продукты Viva, за обнаружение уязвимостей в которых…

Read More

Apple устраняет уязвимость обхода USB Restricted Mode

Компания Apple выпустила небольшие обновления для своих операционных систем iOS и iPadOS, чтобы исправить опасную уязвимость. Эта уязвимость уже используется для кибератак, поэтому рекомендуется установить обновления как можно быстрее. Проблема с идентификатором CVE-2025-24200 касается аутентификации и позволяет злоумышленнику отключить режим ограниченного доступа к USB-устройствам. Этот режим был добавлен в iOS 11.4.1 для ограничения доступа к подключенным…

Read More

Apple выпустила срочное обновление iOS из-за уязвимости

Компания Apple выпустила неожиданное обновление безопасности для своих устройств iOS и iPadOS. Оно исправляет уязвимость с кодом CVE-2025-24200, которую злоумышленники уже использовали для атак. Проблема связана с ошибкой в авторизации, которая позволяла злоумышленникам отключать защиту USB на заблокированных устройствах, делая их уязвимыми для кибератак. Для использования этой уязвимости нужен физический доступ к устройству. Режим ограниченного доступа…

Read More

Устройства на macOS под угрозой через Bluetooth

Уязвимость в Bluetooth позволяет злоумышленнику подключиться к вашему устройству на расстоянии до 100 метров. Один исследователь смог запустить видео на своем ноутбуке через фейковую клавиатуру. Для атаки использовался специальный инструмент Flipper Zero с прошивкой Xtreme. Он может имитировать беспроводную клавиатуру и использоваться для тестирования устройств на устойчивость к атакам. Атака занимает всего 20 минут и позволяет злоумышленнику…

Read More